『電子コンテンツの不正利用とその対策』(PDF:96KB)

電子コンテンツの不正利用と
その対策
株式会社アークン
渡部 章
Copyright by [email protected]
1
2002/2/18
市場 (デジタル・コンテンツの氾濫)
z
マルチメディア系コンテンツ配信ビジネス (BtoC)
– ビデオ、音楽、写真、電子書籍
– 配信方法
z
ストリーミング (ADSL等によるブロードバンドで加速)
z
ファイル・ダウンロード
パッケージ配布
z
z
組織内、組織間における情報交換 (BtoB)
– 契約書、技術情報、顧客情報、マルチメディア
– 配信方法
z
z
z
社内LAN (ファイル・ダウンロード、イントラWeb)
インターネット (メール、ファイル転送、Web、VPN)
IT書面一括法/電子政府への対応
Copyright by [email protected]
2
2002/2/18
米国:被害数と被害額の実態
出典:米国 CSI/FBI 2001 Computer Crime and Security Survey 調査数:534社
被害数
ウイルス
内部ネット悪用
被害額
($1M)
ラップトップ盗難
内部不正アクセス
システム侵入
z
ウイルスや外部
からのハッキング
行為は、被害数
は多くても被害額
は小さい
z
機密情報漏洩や
詐欺/怠慢行為
は被害数は少な
くても被害額が大
きい
DOS攻撃
機密情報漏洩
妨害行為
詐欺/怠慢行為
通信の不正利用
盗聴
ワイヤータップ
0
Copyright by [email protected]
50
100
150
200
3
2002/2/18
国内情報漏洩事件
出典:各新聞より
■内部犯罪による情報漏洩事件・事故
2001年 11月20日●宗教信者を逮捕 勤務先から機密情報を持ち出し
10月23日●税務署のパソコンが盗難 「内部犯行」の可能性
2000年
8月 1日●犯罪歴データ流出 現職警官関与の疑い
7月31日●大手通信会社から顧客情報400人分が漏えい
6月20日●京都で介護保険の個人データ1836人分が入ったPC盗難
■人的ミスによる情報漏洩事件・事故
2001年 10月30日●大手アパレル会社から570人のメールアドレスが流出
10月26日●航空券予約サイトから4000人分の顧客アドレス流出
2000年 11月20日●教育出版大手の関連広告会社から求人情報が流出
3月13日●大手製薬会社から個人情報9900人分漏えい
2月25日●民間シンクタンクのHPで16000人の個人情報閲覧可能に
■外部からの侵入による情報漏洩事件・事故
2001年 11月21日●米男性誌のサイトにハッカー侵入 顧客情報が盗まれる
7月26日●FBIが「サーカム」の被害 内部文書が漏洩
6月25日●英クレジットカード会社でカードの個人情報流出
2月 5日●ダボス会議で要人データ盗難
Copyright by [email protected]
4
2002/2/18
情報漏洩とITロス
z
社内の正規ユーザー・・・
–
–
–
–
–
z
文書ファイルなどの契約情報の漏洩
CADデータなどのデザインや技術情報の漏洩
データベースなどの顧客情報の漏洩
音声、ビデオなどのマルチメディア情報の漏洩
サボタージュ
外部の不正者・・・
– 委託社員、メンテナンス要員によるスパイ行為
– セミナー、展示会、研究所、研修所での情報漏洩
– モバイル端末を利用した情報漏洩
Copyright by [email protected]
5
2002/2/18
データセキュリティの問題点と対策
z サーバー・シャット・ダウンによるデータ・ロス
対策: バックアップ・システム
z コンピュータ・ウイルスによるデータ・ロス
対策: ウイルス対策ソフトウエア
z 不正アクセス者によるデータの改竄、削除、漏洩
対策: アクセス・コントロール・ツール
ファイア・ウォール、IDS、暗号(VPN)
z 正規アクセス者によるデータの漏洩、ITロス
対策: セキュリティ・ポリシ、教育→モラルの向上
技術的対策は なし
Copyright by [email protected]
6
2002/2/18
従来システムの問題点と影響
z
Webからのファイル・ダウンロード
– コピー、不正利用、改ざん、再配布、転売、しかも同品質
z
ストリーミング配信
– 専用プレーヤーによる安全神話、録音・録画ソフトの普及
z
メール
– S/MIMEなどによるメッセージの暗号化 ⇒ 通信路以外は×
z
VPN環境などによるファイル転送
– IPSec(IPセキュリティプロトコル) ⇒ VPN機器外の通信は×
– SSL(セキュア・ソケット・レイヤ) ⇒ PCで復号化された後のセキュリティに不安
z
パッケージ配布
z
その結果・・・
– 営業機会損失、価格破壊、機密漏洩、信用の失墜 ⇒ ビジネス危機
Copyright by [email protected]
7
2002/2/18
DRM=Digital Rights Management
z
デジタル著作権管理技術
– 利用権限の設定/管理
– 権利者のみが権利範囲で利用可能
z
不正コピーの防止
– コピー、抽出、キャプチャー、印刷、保存
z
不正利用の防止
– 起動制御、有効期間
z
利用権限の管理
– 貸し借り、譲渡
Copyright by [email protected]
8
2002/2/18
コンテンツ・ビジネスにおけるDRM
z
コンテンツを利用制限する場合
– 暗号化
z
配信するコンテンツをあらかじめ暗号化しておく
– ライセンス(復号カギを含んだ利用許可書)
z
z
交付先:データ、人、マシン
有効期間、編集・印刷権利、権限譲渡
– 専用ビューア
z
z
z
z
固定ID
コンテンツの復号化
利用制限に従った実行
データの保存不可
Copyright by [email protected]
9
2002/2/18
DRM:ライセンス場所による分類
z
専用ビューアー (DRM製品ではこの方式が多い)
– 利点
z
z
1度ライセンスを取得するだけ
オフラインユーザー/不特定多数のユーザーに有利
– 欠点
z
z
ライセンスの改ざん/不正利用の可能性、回収/失効は不可
サーバー
– 利点
z
ライセンスを安全に確保、発行後に内容変更可能
– 欠点
z
コンテンツを閲覧する度に確認(ダウンロード済みデータでも)
Copyright by [email protected]
10
2002/2/18
DRM:専用ビューアの利用とその仕組み
(ライセンスを専用ビューアに持たせる場合)
ユーザー
サーバー
1.IDを申請(マシン固有情報)
3.コンテンツを要求
2.IDを発行、専用ビューアー
(ID)を配信
4.暗号化コンテンツを配信
5.IDをサーバーに通知して
ライセンス申請
7.ライセンスIDとビューアー
IDを比較、一致すればコン
テンツが閲覧可能
Copyright by [email protected]
6.ライセンス(IDと復号カ
ギ)を発行
11
2002/2/18
企業情報漏洩におけるDRM
z
専用ビューアタイプ
– 特徴:データ管理ソフトで暗号化、専用ビューアで閲覧
– 利点:データ毎に制限設定が容易
– 欠点:アプリケーション、データフォーマットに依存
z
OS監視タイプ
– 特徴:オリジナル・アプリケーションで暗号作成/閲覧
– 利点:アプリケーション、データフォーマットに依存しない
データの編集が容易、ユーザー管理が容易
– 欠点:OSに依存
Copyright by [email protected]
12
2002/2/18
情報漏洩手段と対策
場
所
情報漏洩手段
印字データの
内部 持出し
から FD等の持出し
電子メールに
よる転送
外部 インターネット
から を介してのア
クセス
Copyright by [email protected]
正規
アクセス者
不正
アクセス者
○
×
物理的監視
○
×
FDD の無いPC
○
×
コンテンツ・
フィルタリング
○
○
対策
ファイア・ウォール
アクセス・コントロール
(ユーザ認証システム)
暗号(VPN)、I DS
13
2002/2/18
情報漏洩とITロスを軽減する機能要件
z
リアルタイムな暗号・復号機能
– パスワードを必要としない機密データの取り扱い
z
データ複製防止機能
– コピー、カット&ペーストによるデータの複製防止
z
プリントアウト防止機能
– プリントアウトによる情報の漏洩防止
z
イメージ複製防止機能
– プリントスクリーンキーなどのイメージの漏洩防止
z
クライアント管理機能
– サボタージュの軽減、クライアント・セキュリティの監査
Copyright by [email protected]
14
2002/2/18
技術的対策事例:DataLock
構成と設定
z
インストール
– サーバーにサーバープログラムをインストール
– サーバーにハードロックキーを接続
– クライアントにクライアントエージェントをインストール
●クライアントエージェント
●管理プログラム
z
●サーバープログラム
●管理プログラム
●ハードロックキー
設定
– サーバープログラムを起動、クライアントエージェントを常駐
– 管理プログラムにて、管理者とアプリケーションをサーバーに登録
Copyright by [email protected]
15
2002/2/18
技術的対策事例:DataLock
動作イメージ
z
機密データー作成時
① 保存時にランダム生成した鍵でデーターを自動的に暗号化する
② 暗号に利用した鍵をサーバーに転送(暗号通信)して暗号化する
③ 暗号化された鍵が返送され暗号データーと共に保存される
①データーの作成
②暗号に使用した鍵の転送
③暗号化された鍵の返送
①データーの利用
②暗号化された鍵の転送
③オリジナルの鍵の返送
z
機密データー利用時
① 暗号ファイルをオープンしようとすると・・・
② 自動的に暗号化された鍵をサーバーに転送して復号化する
③ オリジナルの鍵でファイルを復号化してオープンする
Copyright by [email protected]
16
2002/2/18
技術的対策事例:DataLock
暗号後のイメージ
Copyright by [email protected]
17
2002/2/18
技術的対策事例:DataLock
クライアントのイベント(ログ)管理
いつ、誰が、どこで、なにを、どうした・・・
Copyright by [email protected]
18
2002/2/18
デモ
Copyright by [email protected]
19
2002/2/18